Preguntas de examen Flashcards
¿Cómo es conocido en los ámbitos delincuenciales y, por extensión, policialmente el virus troyano “ransomware”?:
a) Bloker.
b) Shutter.
c) Crasher.
a) Bloker.
Cómo se denomina la técnica que consiste en mandar mensajes “estafa” a medida, a objetivos concretos de los que se estudian sus hábitos, bien sea a un grupo de trabajadores de una misma empresa, bien sea a una única persona?:
a) Ransomware.
b) Spear phishing.
c) Spoofing.
b) Spear phishing.
La modalidad delictiva utilizada para dejar un servidor sin servicios es:
a) Bootnet.
b) DDOS.
c) Ramsonware.
b) DDOS.
¿Cómo se denomina a la lectura no autorizada y almacenamiento de la información contenida en la banda magnética de las tarjetas bancarias, mediante la utilización de dispositivos electrónicos que simulan ser los autorizados, o por personas con acceso a estos medios de pago?:
a) Shoofing.
b) Skimming.
c) Phishing.
b) Skimming.
¿Qué es el flaming?:
a) Situación consistente en una discusión que se lleva a cabo en línea (por medio de correos electrónicos, redes, blogs o foros), y que toma un tono insultante o desagradable hacia una de las personas con el objetivo de crisparla.
b) Consiste en el acceso no autorizado a la información guardada en los teléfonos móviles.
c) Consiste en hacer llamadas telefónicas a las víctimas, en las que, por medio de una voz computarizada, se requiere la verificación de algunos datos personales y/o información bancaria.
a) Situación consistente en una discusión que se lleva a cabo en línea (por medio de correos electrónicos, redes, blogs o foros), y que toma un tono insultante o desagradable hacia una de las personas con el objetivo de crisparla.
¿Cómo se denomina el fraude basado en la ingeniería social y en la suplantación de identidad,
que se realiza a través de llamadas telefónicas, donde el atacante suplanta la identidad de
una empresa, organización o incluso de una persona de confianza, con el fin de obtener
información personal de sus víctimas?
a. Smishing.
b. Phishing
c. Vishing.
c. Vishing.
¿Cómo se denomina la técnica por la cual un ciberdelincuente realiza una suplantación de
identidad por nombre de dominio, la cual consiste en una relación falsa entre IP y nombre de
dominio?
a. Scareware.
b. Session Hijacking.
c. DNS spoofing.
c. DNS spoofing.